为减少新入网用户的计算机可能带来的风险, 全面保办公室计算机网络的安全,特对办公室新入网用户的计算机做安全检查。

第二章 范围

第二条 新入网用户包括

  • 来宾、访客;
  • 外来参会人员;
  • 临时项目人员;
  • 实习人员;
  • 新入职员工;
  • 出差归来员工。

第三章 管理细则

第三条 对新入网用户的计算机检查的主要项目包括:

  • 检查系统关键补丁
  • 检查恶意插件与木马检查异常进程
  • 检查启动项
  • 检查关键目录点
  • 检查防病毒软件与病毒库状态

第四条 检查系统关键补丁

关键补丁检查主要检测系统是否开启了“自动更新补丁” 选项,如果目标系统未及时安装补丁,可能随时导致系统漏洞被恶意程序利用,最终导致恶意程序在局域网内传播,干扰正常用户。

第五条 检查恶意插件与木马

使用XXXX对系统进行完整的恶意插件与流行木马检查。在检查前首先对XXXX的特征库进行升级, 确保启用了最新的特征库。对检测出的恶意插件与木马进行完整清除,某些无法直接清除的恶意插件与木马在强制清除后重新启动计算机,再进行完整扫描,再次验证检测到的恶意程序均已清除。

第六条 检查异常进程

1、无厂商标识的进程

一般常规性的进程都会有厂商标识,如 Microsoft、Tencent、Thunder 等,对于进程列表里没有标出厂商名称的需要留意检查,结合进程名称、进程的运行路径进行关联比对,确定进程的合法性。

2、非常规命名的进程

通常合法程序的进程命名都具有一定的代表性和规律 性,而当前有很多的恶意程序进程名称是动态产生的,特别是纯数字式的进程名称。通常这类进程是由下载者木马从服务器上下载各种盗号木马后,动态生成的数字名称,或者恶意程序将自己复制多份后加载在内存中运行,产生了多个结尾以数字排列的进程名称。

3、占用系统资源比较大的进程

普通在后台运行的进程占用 CPU 的资源不会过大,正常情况下总的 CPU 资源占用率在个位数,若某个进程持续占用了 30以上甚至 100 的CPU 资源,那么这个进程的可疑性就相当大。通常蠕虫类病毒在自我复制,向外探测并传播时, 会出现此类症状,因此需要检查这类进程的合法性。

4、伪装系统进程的进程

现在恶意程序越来越多的会隐藏自己的进程,其中一种手段就是制造类似名称伪装系统进程,如 svch0st.exe、iexpl0rer,通常是恶意程序伪装的进程,需要将该进程结束运行,并找出对应的运行路径删除文件,然后在注册表中查找相应的键值并删除。

5、检查启动项

所有恶意程序、病毒、木马的运行必定会以启动项作为载体来自我运行,因此启动项的检查是至关重要的一项,需要检查的项目:

  • 是否为系统必须的启动项
  • 是否为第三方应用软件所需的启动项
  • 检查是否存在伪装或非常规的启动项
  • 检查可疑的自动启动服务

6、关键目录检查

通常系统目录是病毒、木马常驻的地方,因此需要检查此目录内最近时间内建立的文件是否有可疑的文件,特别是最近创建的隐藏文件。

7、检查方式

打开所有隐藏文件/文件夹显示,包括系统级隐藏; 可借助 Winrar 对磁盘的关键目录进行浏览,可避免恶意程序对隐藏设置功能的屏蔽。

8、检查目录

  • Windows 目录可疑文件
  • System32 目录可疑文件
  • 磁盘根目录 Autorun 及可疑文件
  • 防病毒软件检查

9、首先要检查入网计算机是否安装杀毒软件,然后检查杀毒软件功能的可用性,病毒库的更新状态,如果发现以下情况之一的一律更新杀毒软件,统一安装办公室规定的防护软件:

  • 使用盗版的杀毒软件
  • 杀毒软件基本防御功能不完整或有缺损
  • 无法更新病毒库
  • 注册版即将到期的杀毒软件

相关文章

  • 信息系统应急预案管理制度,系统安全事件应急处理办法

    信息系统应急预案管理制度,系统安全事件应急处理办法

    为保证业务信息系统的连续性,必须有系统、有组织地作好应急预案的管理工作, 特制定本管理办法。本系统安全事件应急处理办法适用于发生在网络上的突发性事件应急工作。 第一章 目的 第一条 为保证重庆XX中学业务信息系统的连续性,必须有系统、有组织地作好应急预案的管理工作, 特制定本管理办法。 第二章 范围 第二条 适用于发生在重庆XX中学网络上的突发性事件应急工作。 第三章 原则 第三条 应急处置工作原则:统一领导、统一指挥、各司其职、整体作战、发挥优势、保障安全。 第四章 管理细则 第四条 职责 应…

  • 视频防泄密安全防护解决方案

    视频防泄密安全防护解决方案

    视频防泄密,即类似于视频网闸的功能,以下方案文档基于金盾,若有需要请联系相关厂商。本例提供综合化安全防护方案,前端防护层面,对网络内接入的各类设备进行识别、过滤、阻断,确保接入视频监控网络设备的合法性和安全性,对运行中的设备进行实时监控,利用独有的感知发现技术,及时发现网络中伪冒、入侵、异常的设备。数据防护层面是基于视频数据的整个生命周期,从对视频数据存储的访问安全控制、使用管控到事后的溯源追责,为用户提供整套的视频数据安全防护解决方案。 1. 前端接入层防护 1.1 准入控制 新一代准入控制技…

  • 信息系统资产安全管理制度

    信息系统资产安全管理制度

    规范重庆XX中学信息资产的管理、使用和处置,防止其滥用和丢失,保护数据安全。适用于重庆XX中学信息资产的管理, 包括:获得、分类分级、使用和处置。 第一章 目的 第一条 规范重庆XX中学信息资产的管理、使用和处置,防止其滥用和丢失,保护数据安全。 第二章 范围 第二条 适用于重庆XX中学信息资产的管理, 包括:获得、分类分级、使用和处置。 第三章 职责 第三条 网络安全办公室:主要负责信息资产的采购、入库、领用、为资产建立台账,负责使用与处置方法,并监督各部门的执行情况。各部门:按照相关规定,对…

  • 网络应用系统软硬件维护管理制度

    网络应用系统软硬件维护管理制度

    为进一步规范应用服务器管理,充分体现统一规划、统一标准、统一管理、资源共享的原则,确保各网络应用系统(以下简称“应用系统”)及各级对外网站的健康发展和正常运行,依据我国法律及有关行政法规,结合我校的实际情况制定本管理办法。 第一章 目的 第一条 为了进一步规范重庆XX中学应用服务器管理,充分体现统一规划、统一标准、统一管理、资源共享的原则,确保各网络应用系统(以下简称“应用系统”)及各级对外网站的健康发展和正常运行,依据我国法律及有关行政法规,结合我校的实际情况制定本管理办法。 第二章 范围 第…

  • 关键信息基础设施运营者如何制修订安全管理制度

    关键信息基础设施运营者如何制修订安全管理制度

    笔者在《浅谈关键信息基础设施运营者专门安全管理机构的组建》一文中,介绍了运营者的专门安全管理机构的组建。今天,笔者与各位读者分享运营者应如何制修订安全管理制度,以满足关键信息基础设施安全保护工作的需要。 1. 制修订安全管理制度的必要性 安全管理制度在关键信息基础设施保护工作中起约束和控制作用,安全制度不健全,或者不能贯穿关键信息基础设施保护的各环节、各阶段,特别是“老制度管新技术”,缺乏动态的、持续的管理制度,加之内部制约机制不完善、检查督导不到位,可能会导致网络安全风险隐患无法得到及时识别、…

  • GB/T 22240-2020《信息系统安全等级保护定级指南》PDF 下载

    GB/T 22240-2020《信息系统安全等级保护定级指南》PDF 下载

    随着信息技术的迅猛发展和广泛应用,信息系统的安全问题日益凸显。为了指导和规范信息系统安全等级保护工作,提高我国信息安全保障能力和水平,《信息安全技术 信息系统安全等级保护定级指南》(GB/T 22240-2020)应运而生。该标准为信息系统的运营、使用单位提供了一套科学合理的安全等级划分方法,旨在根据信息系统的实际重要性和面临的安全威胁,确定适当的安全保护等级,并采取相应的安全措施。 本标准主要针对非涉密信息系统,明确了信息系统安全等级保护的基本概念、定级要素、定级流程以及不同安全保护等级的具体…

- 联 系 我 们 -

+86 186-2315-0440

在线咨询:点击这里给我发消息

电子邮箱:i@zzptech.com

工作时间:9:00~18:30,工作日

微信客服